{"id":27586,"date":"2021-10-19T16:09:35","date_gmt":"2021-10-19T14:09:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27586"},"modified":"2021-10-19T16:09:35","modified_gmt":"2021-10-19T14:09:35","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/","title":{"rendered":"Gef\u00e4hrliche Feature-Phones"},"content":{"rendered":"<p>In einer vor Kurzem durchgef\u00fchrten Studie von f\u00fcnf Einsteiger-Mobiltelefonen wurde <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">die Sicherheit dieser Feature-Phone sorgf\u00e4ltig \u00fcberpr\u00fcft<\/a>, die f\u00fcr ca. 10 bis 20 Euro in den Gesch\u00e4ften erh\u00e4ltlich sind. Feature-Phones, auch als Seniorenhandys oder Multimedia-Handys bekannt (f\u00e4lschlicherweise wird der letzte Name manchmal synonym f\u00fcr Smartphones verwendet) werden oft von \u00e4lteren Menschen benutzt, die sich nicht an Smartphones gew\u00f6hnen wollen oder k\u00f6nnen. H\u00e4ufig werden diese Handys auch als Ersatztelefone gekauft. Es gibt auch Menschen, die davon \u00fcberzeugt sind, dass Feature-Phones sicherer als Android-betriebene Smartphones sind.<\/p>\n<p>Durch die Studie wurde der letzte Grund f\u00fcr die Kaufentscheidung von Feature-Phones allerdings widerlegt. In vier der f\u00fcnf untersuchten Multimedia-Handys wurden versteckte Funktionen entdeckt: Zwei davon \u00fcbertragen Daten sobald der Besitzer sein Mobiltelefon einschaltet (wodurch personenbezogene Daten der Handy-Besitzer geleaked werden). Zwei weitere Funktionen leaken nicht nur die privaten Daten, sondern sind au\u00dferdem dazu in der Lage, Abonnements im Namen des Benutzers f\u00fcr bezahlte Inhalte zu beziehen, indem auf geheime Weise \u00fcber das Internet mit einem Befehlsserver kommuniziert wird.<\/p>\n<h2>Infizierte Seniorenhandys<\/h2>\n<p>Der Autor der Studie bietet Informationen \u00fcber die angewendeten Methoden, um die Firmware dieser einfachen Ger\u00e4te zu analysieren, einschlie\u00dflich der technischen Einzelheiten f\u00fcr alle, die daran interessiert sind, die gleiche Analyse durchzuf\u00fchren. In diesem Artikel werden wir uns allerdings direkt mit den Ergebnissen befassen.<\/p>\n<p>Zwei der f\u00fcnf untersuchten Mobiltelefone senden die Benutzerdaten irgendwohin, sobald die Ger\u00e4te zum ersten Mal eingeschaltet werden. An wen die Daten gesendet werden \u2013 an Hersteller, Vertriebspartner, Firmware-Entwickler oder an jemand anderen \u2013 ist nicht klar. Des Weiteren ist auch unklar, wof\u00fcr die Daten benutzt werden. Man k\u00f6nnte davon ausgehen, dass diese Art von Daten eventuell in den Vertriebsabteilungen verwendet werden oder zur \u00dcberpr\u00fcfung, in welchen Orten\/L\u00e4ndern die Handys verkauft werden. Auf den ersten Blick sieht das eigentlich nicht so gef\u00e4hrlich aus \u2013 schlie\u00dflich \u00fcbertragen alle Smartphones einige Telemetriedaten.<\/p>\n<p>Allerdings gibt es da einen Unterschied, denn die gro\u00dfen Smartphone-Hersteller geben sich in der Regel M\u00fche, diese Art von erfassten Daten zu anonymisieren und es ist mehr oder weniger bekannt, wohin die Daten \u00fcbertragen werden. In diesem Fall wei\u00df man gar nichts dar\u00fcber, wer die sensiblen Daten der Handy-Besitzer ohne deren ausdr\u00fccklichen Erlaubnis erfasst. Eins der gepr\u00fcften Handys \u00fcbertr\u00e4gt, abgesehen von der Seriennummer des Mobiltelefons, dem Namen des Landes in dem es aktiviert wird und den Informationen zur Firmware sowie zur Sprache, auch die Kennung der Basisstation, die n\u00fctzlich ist, um den ungef\u00e4hren Standort des Benutzers festzustellen.<\/p>\n<p>Erschreckend ist au\u00dferdem, dass der Server \u00fcberhaupt nicht gesch\u00fctzt ist, d.\u00a0h. potenziell kann ganz einfach darauf zugegriffen werden. Und noch ein weiteres Detail: Zur Daten\u00fcbertragung wird das Internet verwendet. Einige Benutzer von Feature-Phones sind sich m\u00f6glicherweise noch nicht einmal bewusst, dass ihr Ger\u00e4t sich mit dem Internet vernetzen kann. Also k\u00f6nnen diese heimlichen Aktivit\u00e4ten \u2013 abgesehen von vielen anderen Folgen \u2013 dazu f\u00fchren, dass \u00fcberraschender Weise Geb\u00fchren f\u00fcr mobiles Internet anfallen.<\/p>\n<p>Ein weiteres Mobiltelefon der Studie ist abgesehen f\u00fcr die Datenlecks auch gleichzeitig daf\u00fcr programmiert, um Geld von den Handy-Besitzern zu stehlen. Laut den Firmware-Analysten kontaktiert das Handy den Befehlsserver \u00fcber das Internet und f\u00fchrt dessen Befehle aus, zu denen auch das Senden von verborgenen SMS an geb\u00fchrenpflichtige Servicenummern z\u00e4hlt.<\/p>\n<p>Ein anderes Handy-Modell verf\u00fcgt sogar \u00fcber noch fortschrittlichere sch\u00e4dliche Funktionen. Laut einer der Benutzer dieses Mobiltelefons verwendete eine vollkommen unbekannte Person seine Telefonnummer, um sich bei Telegram anzumelden. Wie konnte das passieren? F\u00fcr das Anmelden bei fast allen Messenger-Apps ist es erforderlich eine Handynummer anzugeben, an die ein Best\u00e4tigungscode per SMS geschickt wird. Anscheinend kann das Mobiltelefon diese Nachricht abfangen und den Best\u00e4tigungscode an einen Kontroll- und Befehlsserver weiterleiten. All das l\u00e4uft heimlich ab und der Besitzer wei\u00df nichts \u00fcber diese Aktivit\u00e4ten auf seinem Handy. W\u00e4hrend es in den ersten F\u00e4llen nur zu einigen unvorhergesehen Ausgaben kommen k\u00f6nnte, l\u00e4uft der Benutzer bei diesem Szenario Gefahr, ernsthafte rechtliche Probleme zu bekommen, sollte dieses Konto f\u00fcr kriminelle Aktivit\u00e4ten genutzt werden.<\/p>\n<h2>Jetzt wei\u00df ich, dass Handys mit physischer Tastatur unsicher sein k\u00f6nnen \u2013 wie kann ich mich sch\u00fctzen?<\/h2>\n<p>Der Unterschied zwischen modernen kosteng\u00fcnstigen Mobiltelefonen und deren Vorg\u00e4ngermodelle von vor 10 Jahren besteht \u00fcberwiegend darin, dass inzwischen selbst spottbillige Schaltungen sich mit dem Internet verbinden k\u00f6nnen. Es kann eine unangenehme \u00dcberraschung sein, wenn sich herausstellt, dass das angeblich sichere und unvernetzte Handy sich mit dem Internet verbindet.<\/p>\n<p>Zuvor hatte der gleiche Forscher bereits ein anderes <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">Mobiltelefon mit physischer Tastatur<\/a> analysiert. Auch wenn er in diesem Fall keine sch\u00e4dlichen Funktionen fand, verf\u00fcgte das Ger\u00e4t \u00fcber ein Men\u00fc f\u00fcr geb\u00fchrenpflichtige Abonnements f\u00fcr Horoskope und Demo-Spiele, dessen vollst\u00e4ndige Version vom Benutzer durch eine einfache SMS abonniert werden konnte, was mit gewissen unerwarteten Kosten verbunden ist. \u00c4ltere Menschen oder kleine Kinder k\u00f6nnten aus Versehen auf die falsche Taste dr\u00fccken \u2013 auf einem Handy, das speziell deswegen gekauft wurde, weil es keinen Zugang zum Internet und Online-Apps hat \u2013 und ungewollt geb\u00fchrenpflichtige Dienste abonnieren.<\/p>\n<p>Ein wichtiger Punkt bei den \u201einfizierten\u201c Handys ist, dass diese \u201ezus\u00e4tzlichen Funktionen\u201c h\u00e4ufig von den Herstellern oder den Vertriebspartnern in China hinzugef\u00fcgt werden und die Verk\u00e4ufer vor Ort sich oft gar nicht des Problems bewusst sind. Ein weiterer Faktor, der die Situation kompliziert, ist die Tatsache, dass Handys mit physischer Tastatur in kleinen Ladungen mit zahlreichen verschiedenen Modellen geliefert werden und es sehr schwer ist festzustellen, ob das Mobiltelefon kompromittiert ist oder nicht, denn daf\u00fcr ist eine sorgf\u00e4ltige Untersuchung der Firmware erforderlich. Es liegt auf der Hand, dass nicht alle Verk\u00e4ufer sich eine angemessene Firmware-Kontrolle leisten k\u00f6nnen.<\/p>\n<p>Eventuell ist es einfacher direkt ein Smartphone zu kaufen. Diese Entscheidung h\u00e4ngt nat\u00fcrlich auch davon ab, ob man \u00fcber das n\u00f6tige Kleingeld daf\u00fcr verf\u00fcgt, denn billige Smartphones <a href=\"https:\/\/www.kaspersky.de\/blog\/preinstalled-android-malware\/16944\/\" target=\"_blank\" rel=\"noopener\">verbergen oft die gleichen Malware-Probleme<\/a>. Aber wenn Sie sich ein Smartphone eines gro\u00dfen Handyherstellers leisten k\u00f6nnen \u2013 es kann auch ein ganz simples Modell sein \u2013 ist das m\u00f6glicherweise die sicherere Wahl. Besonders wenn Sie sich f\u00fcr ein Mobiltelefon mit physischer Tastatur entschieden haben, weil Sie nach einem einfachen und zuverl\u00e4ssigen Handy suchen, das vollkommen frei von versteckten Funktionen ist. Risiken bei Android-Ger\u00e4ten k\u00f6nnen mit einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a> minimiert werden \u2013 bei Feature-Phones ist diese Kontrolle nicht m\u00f6glich.<\/p>\n<p>F\u00fcr \u00e4ltere Verwandten, die es gew\u00f6nnt sind Anrufe anzunehmen, indem sie ihr Klapphandy \u00f6ffnen, mag es unm\u00f6glich erscheinen sich an einen Touchscreen zu gew\u00f6hnen. Trotzdem lohnt es sich, es auszuprobieren. Viele \u00e4ltere Menschen haben sich relativ schnell und m\u00fchelos an <a href=\"https:\/\/www.kaspersky.de\/blog\/raising-digital-parents\/24090\/\" target=\"_blank\" rel=\"noopener\">Smartphones gew\u00f6hnt<\/a> und k\u00f6nnen jetzt die Vorteile der mobilen Computernutzung genie\u00dfen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Genau wie viele andere moderne Ger\u00e4te, sind die scheinbar \u201edummen\u201c Feature-Phones wesentlich intelligenter als allgemein angenommen wird. Und das ist ein ernsthaftes Problem.<\/p>\n","protected":false},"author":665,"featured_media":27587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[240,1653,20,257],"class_list":{"0":"post-27586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-mobilgerate","9":"tag-security","10":"tag-sms","11":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-feature-phones\/31829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mobilgerate\/","name":"Mobilger\u00e4te"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27586"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27586\/revisions"}],"predecessor-version":[{"id":27590,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27586\/revisions\/27590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}